Início/Questões/Segurança da Informação e Criptografia/Questão 457941200363491Julgue o item subsequente, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores.Des...1457941200363491Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da InformaçãoJulgue o item subsequente, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores.Desabilitar a listagem de diretórios, regulando o acesso aos arquivos, é uma forma de melhorar a segurança de servidores WWW.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200180240Segurança da Informação e CriptografiaEm uma organização em que se processam dados pessoais sensíveis, existe a preocupação com o manuseio dos dados pelos empregados, para que não aconteça...Questão 457941200381314Segurança da Informação e CriptografiaA respeito da gestão de continuidade de negócios, julgue o seguinte item. Se uma das atividades de uma organização for terceirizada, o risco e a respo...Questão 457941200575058Segurança da Informação e CriptografiaA criptografia é o método de codificação de dados segundo algoritmo específico e chave secreta. A respeito desse tema, julgue o próximo item. A utiliz...Questão 457941200743782Segurança da Informação e CriptografiaJulgue o item subsequente, a respeito de segurança da informação.Um sistema de gestão da segurança da informação, por ser essencialmente reativo e vol...Questão 457941200789283Segurança da Informação e CriptografiaNo que se refere a servidores web e de aplicações, julgue o item subsecutivo. Para o correto funcionamento do servidor web Nginx no Debian/Ubuntu, é n...Questão 457941201254435Segurança da Informação e CriptografiaDefine-se evento como a combinação das consequências advindas da ocorrência de uma situação indesejada com a probabilidade de essa situação ocorrer.Questão 457941201255146Segurança da Informação e CriptografiaPara reaproveitar as mídias de armazenamento que contenham dados sensíveis, é suficiente formatá-las usando a função padrão de formatar.Questão 457941201255956Segurança da Informação e CriptografiaUm dos desafios atuais da segurança da informação é o crescente uso de BYOD (bring your own device, ou, em português, traga seu próprio dispositivo) n...Questão 457941201962709Segurança da Informação e CriptografiaAcerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir.O comando openssl genpkey -out myprivkey.pem -algorithm r...Questão 457941201988104Segurança da Informação e CriptografiaA implantação de autenticação multifator (2FA) poderia ajudar a mitigar o ataque de phishing.